试论威胁型安全域划分指标及方法的研究和案例分析

试论威胁型安全域划分指标及方法的研究和案例分析

ID:34834620

大小:1.96 MB

页数:61页

时间:2019-03-12

试论威胁型安全域划分指标及方法的研究和案例分析_第1页
试论威胁型安全域划分指标及方法的研究和案例分析_第2页
试论威胁型安全域划分指标及方法的研究和案例分析_第3页
试论威胁型安全域划分指标及方法的研究和案例分析_第4页
试论威胁型安全域划分指标及方法的研究和案例分析_第5页
资源描述:

《试论威胁型安全域划分指标及方法的研究和案例分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文威胁型安全域划分指标及方法的研究和案例分析硕士研究生:张海亮指导教师:向宏教授学科、专业:计算机软件与理论重庆大学软件工程学院二OO七年十月MasterDissertationofChongqingUniversityStudyandCaseAnalyzeonIndexSystemandMethodinDividingtheSecurityDomainBasedOnThreatMasterCandidate:ZhangHailiangSupervisor:Prof.XiangHongMajor:SoftwareEngineeringCollegeofSoft

2、wareEngineeringChongqingUniversityOctober2007摘要等级保护是信息系统安全的基础性工作,是加强信息安全保障体系建设的重要手段之一,同时也是分级防护和突出重点的具体体现。信息系统安全等级保护的总体目标是促进我国社会信息化发展,有利于信息安全保障体系的建设,提高信息系统的安全防护能力。其目的在于使被评估机构认清信息安全环境和信息安全状况。这有助于管理高层采取或完善安全保障措施时达成共识,使其更加经济有效.因而,等级保护工作是当前信息安全工作的客观需要和紧迫需求。然而,信息安全等级保护在国内起步较晚,特别在安全域划分和描述指标,以及安全域划分

3、等方面的研究较为薄弱。因而,本课题致力于安全域划分和描述指标,以及安全域划分等方面的研究,希望有助于我国信息安全等级保护工作的发展。本文工作主要有以下几个方面:1..本文首先通过对威胁源和威胁方式的归类,得到威胁环境的相似性指标,并建立了赋值标准,然后通过一个简单的例子介绍了本文用模糊相似聚类法对信息系统的子系统进行威胁型安全域的划分。2..利用威胁树模型,对《信息系统安全等级保护测评准则》进行了分析,利用威胁树对测评子项按照威胁方式进行了分类,得到了威胁型安全域的描述指标。3.以重庆市某区电子政务系统为例,根据本文介绍的威胁型安全域划分方法,进行等级保护和安全域划分,以此验证

4、划分方法的实用性。4.利用本次测评工作中最具代表的两个网络攻防仿真实验来模拟威胁源攻击测评单位实际存在的脆弱点,以此说明划分的安全域所处威胁环境的相似性,同一安全域内的子系统可能遭受相似的威胁攻击方式,通过对破坏性的分析进一步也说明了在信息系统中划分安全域采取相应安全措施对信息系统进行保护的必要性。关键词:等级保护,威胁型安全域,安全域划分,威胁源,威胁方式ABSTRACTHierachicalProtectionisabasicworkofinformationsystemsecurity.Itisoneoftheimportantmethodstostrengthenthe

5、safeguardsystemofinformationsecurity.Itisalsospecificexpressionofthehierachicalprotectionandpriorityprotection..Thetotalgoalofinformationsecurityhierachicalprotectionispromotingthedevelopmentofourcountryinfomationization,benefitingthedevelopmentofsafeguardsystemofinformationsecurity,andimpro

6、vingtheabilityofsecurityprotectionofinformationsystem.Theobjectiveismakingtheassessedorganizationtoseeclearlythesecuritycondition.Itishelpfulforthemanagementtakingsecuritysafeguardmeasures,makingmoreeconomicalandeffective.So,HierachicalProtectionisaobjectiveandurgentdemandingforthecurrentinf

7、ormationsecuritywork.But,becauseofourcountrycondition,speciallyintheresearchofdividingsecuritydomainisweak.So,mypaperisfocusontheresearchofdividingsecuritydomain.IhopeitmaybebenefitforHierachicalProtectionworkinourcountry.Themostimportantproduction

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。